مدیریت بحران و پدافند غیر عامل

آموزه های علمی و تجربی در زمینه های مدیریت بحران و پدافند غیر عامل

مدیریت بحران و پدافند غیر عامل

آموزه های علمی و تجربی در زمینه های مدیریت بحران و پدافند غیر عامل

مدیریت بحران و پدافند غیر عامل

۵۸ مطلب با موضوع «پدافندغیرعامل» ثبت شده است

امنیت سایبری سیستم های کنترل صنعتی (Industrial Control System)ICS یا (Operational Technology (OT به مجموعه اقدامات و فناوری‌هایی اطلاق می‌شود که برای حفاظت از سیستم‌های کنترل صنعتی در برابر تهدیدات امنیتی طراحی و پیاده‌سازی می‌شوند.

ICS شامل تجهیزات مختلفی مانند سامانه‌های SCADA (Supervisory Control and Data Acquisition)، PLC (Programmable Logic Controller) و DCS (Distributed Control System) است که برای کنترل و مدیریت فرآیندهای صنعتی مورد استفاده قرار می‌گیرند.

به طور کلی برای افزایش امنیت ICS، باید اقدامات زیر را انجام داد:

  1.  شناسایی و ارزیابی تهدیدات: بررسی و تحلیل تهدیدات امنیتی ممکن بر روی سیستم‌های ICS و تعیین آسیب‌پذیری‌ها.
  2. حفاظت فیزیکی: اعمال اقدامات فیزیکی برای محافظت از تجهیزات ICS در برابر دسترسی غیرمجاز و خرابکاری.
  3. کنترل دسترسی: محدود کردن دسترسی افراد به تجهیزات ICS و تعیین سطوح دسترسی متناسب با نیازهای کاربران.
  4. رمزنگاری: استفاده از رمزنگاری برای محافظت از اطلاعات حساس مخابراتی و داده‌های مورد استفاده در سیستم‌های ICS.
  5. پشتیبانی از بروزرسانی‌ها: نصب بروزرسانی‌های امنیتی و به‌روزرسانی‌های نرم‌افزاری بر روی تجهیزات ICS به منظور رفع آسیب‌پذیری‌ها.
  6. مانیتورینگ و تشخیص تهدیدات: استفاده از سامانه‌های مانیتورینگ و تشخیص تهدیدات برای شناسایی و پاسخ به حملات امنیتی.
  7. آموزش و آگاهی‌بخشی: آموزش کاربران و پرسنل مسئول درباره مسائل امنیتی و اقدامات لازم برای حفاظت از سیستم‌های ICS.
  8. برنامه‌ریزی برای رخدادهای اضطراری: تهیه و اجرای برنامه‌ها و راه‌اندازی سامانه‌های مدیریت رخدادهای اضطراری به منظور پاسخگویی به حوادث امنیتی در سیستم‌های ICS.

امنیت سایبری ICS باید به عنوان یک فرآیند پیوسته در نظر گرفته شود و اقدامات امنیتی مورد نیاز بر اساس تهدیدات جدید و تغییرات در فناوری‌ها به‌روزرسانی شود.

۰ موافقین ۰ مخالفین ۰ ۱۵ آبان ۰۲ ، ۱۹:۱۶

با توجه به میان رشته ای بودن مقوله پدافند غیرعامل، پیاده سازی اصول و ملاحظات پدافند غیرعامل و ایجاد مستندات مرجع اختصاصی برای آن در یک زمینه خاص، نیازمند وجود دانش پایه ای کارشناسی در زمینه تخصصی ای است که اصول مورد نظر در آن پیاده سازی می گردد.این پیاده سازی باید بر اساس نیازهای دفاعی، بررسی های امنیتی، چرخه تهدید-آسیب پذیری و در نهایت مصداق های شناسایی شده پدافند غیرعامل در زمینه تخصصی طراحی و اجرا شود. در اهمیت موضوع شناسایی مصداق های مورد نیاز همین بس که گاهی در اثر اشتباهات صورت گرفته در خصوص شناسایی مصداق ها، طراحی هایی صورت گرفته که تنها نتیجه آنها هدر رفت هزینه بوده و یا اصولن با پروژه های جاری و بهینه سازی اشتباه گرفته شده است. این شناسایی و الویت بندی آن، بویژه از تهدیدات غالب زمینه تخصصی مورد نظر استخراج و برای کاهش اثرات مخرب آنها در زمان بروزتهدید در نظر گرفته می شوند.

به عنوان مثال در زمینه کلی سیستمهای انرژی الکتریکی برای هر سه زمینه مهم تولید و انتقال و تولید، مصداق هایی وجود دارند که با وجود همپوشانی در بخش هایی، در موضوعاتی به شکلی اختصاصی باید در نظر گرفته شوند.این مصداق ها و الویت آنها بر اساس نوع تهدیدات غالب در صنعت برق تغییراتی پیدا کرده اند و در حال حاضر با توجه به تهدیدات سایبری و سایبر فیزیکی غالب در این صنعت، مصداق های این موضوع در هر سه بخش تولید و انتقال و توزیع از اهمیت ویژه ای برخوردار شده است.با توجه به این گفتار می توان نتیجه گرفت که شناسایی مصداق ها برای هر بخش تخصصی جزئی از هوشمندی کارشناسی در زمینه تخصصی برای پیاده سازی اصول پدافند غیرعامل و ارتقای امنیت می باشد.

۰ موافقین ۰ مخالفین ۰ ۱۵ آبان ۰۲ ، ۱۴:۲۹

       دیواره آتش دستگاه یامجموعه دستگاههایی است که دسترسی بین شبکه ها را کنترل می کند. دیواره آتش سیستم کامپیوتری امنی است که بین شبکه مورد اعتمادواینترنت غیرقابل اعتماد قرار گرفته، ترافیک شبکه داخلی را بررسی کرده و ترافیکی را که به نظر خطرناک و غیرمناسب می رسد مسدود می کند. دیواره آتش از شبکه داخلی در برابر حملات اینترنتی محافظ کرده و Choke Point ایجاد می کند تا بتوان امنیت را بر آن اعمال کرد. choke point مفهومی است که بیانگر مسیر باریک ایجاد شده برای نقطه کنترل ارتباط شبکه ی امن با اینترنت است.این مسیر باید یکتا باشد و تمام ارتباط لازم از این نقطه عبور کند.

        یکی از تجهیزاتی که جهت افزایش سطح امنیت سایبری به کار گرفته می شود، دیواره ی آتش است.

دیواره ی آتش چه می کند؟

  • اعمال محدودیت روی بسته های ورودی و خروجی از شبکه خصوصی
  • اعمال فیلتر براساس آدرس IP مبدأ یا مقصد، شماره پورت مبدأ یا مقصد
  • امکان اعمال فیلترینگ در سطح لایه کاربرد
  • امکان ارائه سرویس لاگینگ در دیواره آتش
  • امکان فیلتر کردن ترافیک Rloging3 یا Telnet4 از اینترنت به شبکه داخلی
  • امکان فیلتر کردن ترافیک FTP یا SMTP از شبکه داخلی به اینترنت
  • محافظت در برابر رنج وسیعی از حملات مسیریابی و IP Spoofing
  • امکان اعمال IPSec در مد تونل
  • امکان اعمال VPN
  • پنهان سازی اطلاعات شبکه داخلی از اینترنت عمومی
  • امکان انجام اعمال مدیریت شبکه و NAT

دیواره ی آتش چه کارهایی را نمی تواند انجام دهد؟

  • عدم توانایی در محافظت در برابر حملات داخلی
  • عدم توانایی در شناخت برنامه ها یا ایمیلهای ویروسی
۰ موافقین ۰ مخالفین ۰ ۰۱ آذر ۰۰ ، ۱۶:۳۷

الف ـ سیاستگذاری

  • مانند تغییر متناوب کلمه های عبور

ب ـ کنترلهای سخت افزاری

  • مانند پایش استفاده از روزنه های سخت افزاری

ج ـ کنترلهای نرم افزاری

  • مانند کنترل دسترسی در سیستم عامل

د ـ کنترلهای فیزیکی

  • مانند کنترل رفت و آمد به اتاق سرور
۰ موافقین ۰ مخالفین ۰ ۲۶ آبان ۰۰ ، ۰۷:۵۷

طبق استانداردهای جهانی ، فرآیند تضمین امنیت اطلاعات در طی چند فاز به دست می آید. این فازها به ترتیب عبارتند از :

  1. تعریف دامنه یا حوزه : در این مرحله فهرست دقیقی از تمام عوامل انسانی و دست اندرکاران شبکه که به هر نحو در امنیت اطلاعات دخیل هستند تهیه می شود. مطلب مهم در اینجاست که در بسیاری از سازمانها و موسسات، اطلاعات مهمترین دارایی آنهاست و عوامل متعددی باید در حفاظت و مراقبت از دارایی آن سازمان کمک کنند.
  2. مسائل مربوط به تهدید : در این مرحله باید تحلیل برآورد جامعی از ماهیت تهدیدهایی که علیه منابع شبکه و اطلاعات در آن وجود دارد صورت گیرد؛ همچنین باید منشأ این تهدیدها و موقعیت آنها در سازمان تعیین گردد. ماهیت هر تهدید می تواند متفاوت باشد. افشای اطلاعات حساس، اشخاص عیرمجاز، تغییر مخفیانه اطلاعات و ... . منشأ تهدیدات می تواند اشتباهات عمدی یا سهوی عوامل، سوء استفاده عوامل، اخلالگری عوامل بیرونی و ... که به هر نحو نفوذی را در سیستم به وجود آورند، باشد. موقعیت تهدید می تواند از محل فیزیکی استقرار منابع شبکه شروع شود و نیز دزدیده شدن این منابع فیزیکی را شامل شود. منابع فیزیکی شامل سرورها، تجهیزات مسیریابی، هارددیسکها و ... می باشند.
  3. تشخیص آسیب پذیری : تهدید الزاماً به حمله و آسیب نمی انجامد. پس از تعیین تهدیدها، باید نقاط آسیب پذیر سیستم به دقت بررسی شود که منظور از نقطه آسیب پذیر، هر گونه مولفه سخت افزاری، نرم افزاری یا سیستم عامل است که بروز یک اشکال بالقوه در آن می تواند به حمله و خسارت منتهی گردد.
  4. تشخیص ریسک : امنیت، امری نسبی است و هیچ گاه چیزی به نام امنیت 100% قابل تعریف نیست و از طرفی می تواند هزینه طراحی و پیاده سازی یک الگوی امنیتی، بسیار گرانتر از خود شبکه شود. پس لازم است در این مرحله میزان خسارت مالی در اثر تبدیل هر تهدید به حمله، تخمین زده شود و هزینه پیشگیری و مقابله با آن تهدید ارزیابی گردد. با توجه به بررسی این دو مقدار می توانید ریسک را در بهترین حالت کنترل نمایید.
  5. راهکار مدیریت ریسک : پس از تعیین فهرست تهدیدها و تعیین ضرر ناشی از تبدیل آنها از قوه به فعل و همچنین ارزیابی میزان بودجه موجود برای هر تهدید، استراتژی های زیر اتخاذ گردد:
  • استراتژی های پیشگیرانه : شامل استفاده از تکنولوژی های برتر، ابزارهای نظارت و مراقبت، آموزش عوامل انسانی، پیش بینی سخت افزار و ... می شود.
  •  استراتژی های مقابله : شامل تعیین ابزارهای کشف حمله، تعیین روشهای بازیابی داده ها، بیمه تجهیزات و ... می شود. در این مرحله باید کلیه تهدیدات پیشگیرانه و راههای مقابله با تهدیدات مشخص شود و آن بخش از تهدیدات که هیچ پیش بینی خاصی در مورد آنها نشده به دقت مشخص و به صورت دقیق و رسمی مستندسازی گردد. خروجی این مرحله به صورت یک دستورالعمل و مجموعه ای از طرح و نقشه خواهد بود.
  1. پیاده سازی طرح امنیتی : پس از تدوین طرح امنیتی ، باید آن را در عمل پیاده سازی کرد . بخش بزرگی از یک نقشه امنیتی فقط در گروی اعمال سیاستها ، آموزش افراد و اطمینان از تعهد افراد است . بنابراین به مدیریت قوی و ارزیابی مستمر نیاز دارد . مدیر پروژه باید توان هدایت صحیح مراحل قبلی و نیز عملیات نصب و راه اندازی ابزارهای امنیتی و پیکر بندی آنها را براساس استراتژی تعیین شده ، داشته باشد .
  2. بررسی امنیت : هیچ استراتژی ای کامل نخواهد بود مگر آن که به طور متناوب و در مقاطع زمانی برنامه ریزی شده مورد ارزیابی قرار بگیرد . در این صورت با توجه به تغییرات دوره ای که در جهت رفع نقایص طرح امنیتی ایجاد می شود ، صحت از امنیت تا حد مطلوبی افزایش می یابد .

این مطلب را هم ببینید

۰ موافقین ۰ مخالفین ۰ ۲۵ آبان ۰۰ ، ۰۸:۲۷

سیستمهای کنترل صنعتی هر روز با تهدیدات جدیدی روبرو می شوند. افزایش و تنوع این تهدیدات با پیشرفت تکنولوژی و هوشمند سازی صنایع ، طبیعی به نظر می رسد. از طرفی بر اساس جنگ های نسل ششم ، جنگهای سایبری یکی از روشهای وادار کردن کشورها به پذیرش تصمیماتی است که توسط کشورهای دارای قدرت سایبری گرفته می شود. لذا شناسایی این تهدیدات و ایجاد سامانه ها و مکانیزم های دفاعی برای مقابله با آنها و کم اثر نمودن تهدیدات، باید در دستور کار همه دولتها و صنایع قرار گیرد.

در اینجا طی یک دسته بندی کلی چالشهایی را که سامانه های پدافند سایبری برای امنیت سیستم های کنترل صنعتی، پیش رو دارند معرفی می کنیم:
  1. چالش جمع آوری داده : داده های سیستمهای کنترل صنعتی معمولن در سطوح پایینتر بسیار گستره اند.همچنین هریک از این سیستمها دارای سیستم عاملهای متفاوتی هستند و داده های مربوط به آنها میتواند دارای نوسانات بسیاری باشد.
  2. چالش تحلیل داده : ابزارهای تحلیل داده ها متنوع و تخصصی است و تحلیل و همبستگی داده ها نیازمند کار بسیار است.
  3. چالشهای عملیاتی و فنی : عدم وجود مطالعات علمی ـ تخصصی، چرخه عمر متفاوت زیرساختها، نبود یک معماری مرجع برای سیستمهای کنترل صنعتی، نبود طرحها و ابتکارات ویژه برای امنیت سایبری سیستمهای کنترل صنعتی و عدم وجود مدیریت یکپارچه برای امنیت سیستمهای کنترل صنعتی
به طور کلی عوامل بوجود آورنده تهدید برای امنیت سیستمهای کنترل صنعتی را می توان به چند دسته زیر تقسیم بندی نمود:
  • شرکتها : این نوع تهدیدات مربوط به شرکتها و سازمانهایی می شود که در راستای رقابت، از تاکتیکهای حمله استفاده می کنند.
  • جنایی سایبری : هدف از نوع تهدیدات، سود اقتصادی است و در 3 سطح محلی، ملی و بین المللی سازماندهی می شوند.
  • کارکنان : این نوع تهدید، مربوط به کارکنان، پیمانکاران و کارکنان عملیاتی یک شرکت می شود.
  • هکرهایی که اهداف سیاسی و اجتماعی دارند : هدف آنها بیستر وبسایت ها، شرکتها، عاملهای هوشمند و نهادهای نظامی است.
  • دولتها : این تهدید، استفاده از قابلیتهای سایبری علیه دشمن است.
  • حوادث طبیعی : این تهدیدات، آسیبهای فیزیکی را به دنبال دارد و حوادث مانند رعد و برق، زلزله، سیل، آتش سوزی را شامل می شود.
  • تروریستی : انگیزه آنها ممکن است سیاسی و مذهبی باشد. هدف تروریستهای سایبری اغلب زیرساختهای حیاتی (سلامت عمومی، تولید انرژی، مخابرات و غیره) است.
  • جنگجویان سایبری : گروهی از شهروندان علیه گروهی دیگر به خاطر تعصبات مذهبی، سیاسی یا ملی جنگ سایبری راه می اندازند.
۰ موافقین ۰ مخالفین ۰ ۲۴ آبان ۰۰ ، ۱۴:۳۲
برای نمایش مطلب باید رمز عبور را وارد کنید
۱۳ دی ۹۹ ، ۱۳:۲۷

صنعت امنیت اطلاعات، اهمیت تهدید نشت اطلاعات را با توسعه راهکارهای اختصاصی برای مبارزه با آن پذیرفته است. راهکارهای پیشگیری از نشت اطلاعاتDtata Leakage Prevention(Protection) محصولاتی تجاری هستند که از مجموعه ای از مولفه ها تشکیل می شوند که برای جلوگیری از نشت اطلاعات در زیرساخت سازمانها، پیاده سازی می شوند.راهکارهای DLP نه تنها برای جلوگیری از نشت اطلاعات ناشی از خودی های خرابکار، بلکه برای جلوگیری از نشت های تصادفی که ممکن است به دلیل اشتباه افراد داخل سازمان به وجود آید، نیز مورد استفاده قرار می گیرد. در حال حاضر سامانه های جامعی وجود دارند که از نشت داده به روشهای مختلف جلوگیری می کنند و همچنان نیز تلاش می کنند به انکانات خود افزوده و راه های دیگر نشت داده را نیز پوشش دهند.

انواع سامانه های پیشگیری از نشت اطلاعات:

سیستم های جلوگیری از نشت داده، داده های در حال استفاده، داده های در حال حرکت(داده های ارسالی در شبکه) و داده های ذخیره شده در دستگاه های ذخیره سازی داده را پایش و بررسی نموده و در صورتی که خط مشی های امنیتی تعریف شده را نقض کنند، دسترسی به آنها را مسدود می نمایند. براساس نوع داده ها و به عبارتی کانالهایی که سیستم های DLP کار بررسی، تحلیل و مراقبت آنها را انجام می دهند، می توان راه حل های DLP را به سه دسته زیر تقسیم نمود:

  1. DLP مبتنی بر میزبان(نقطه پایانی) Endpoint DLP: سیستمهای DLP مبتنی بر میزبان، بر روی کامپیوترهای کاربران پایانی و یا سرورهای درون سازمان اجرا می شوند. این سیستمها، ارتباطات درونی و بیرونی را پوشش می دهند و بنابراین می توانند برای کنترل جریان اطلاعات بین گروهها و یا انواع کاربران مورد استفاده قرار گیرند. به علاوه، DLP های مبتنی بر میزبان، می توانند دستگاه های فیزیکی مانند دستگاه های همراه که قابلیت ذخیره سازی داده را دارند را نیز بررسی نمایند. این سیستمها می بایست بر روی کامپیوترهای همه کاربران شبکه نصب شوند که این امر یکی از معایب آنها به شمار می رود. با استفاده از این سیستمها، میتوان بر کارمندانی که اطلاعات حساس را در ipod، لپ تاپ، USB، CD ویا هروسیله همراه خود ذخیره می کنند تا در مکان دیگر بر روی آنها کار کنند، کنترل کاملی اعمال نمود.می توان گفت که هدف اصلی فناوری DLPهای مبتنی بر میزبان حفاظت از دارایی های معنوی و داده های ارزشمند سازمان ها را از سرقت های درون سازمانی و نشت های اتفاقی داده می باشد.
  2. DLP مبتنی بر شبکه Network DLP: سیستمهای DLP مبتنی بر شبکه که با نام DLP های مبتنی بر دروازه Gateway-based DLP نیز شناخته می شوند، در محل اتصال سازمان به اینترنت نصب می شوند و ترافیک شبکه را برای یافتن ارسال اطلاعات غیزمجاز از طریق کانالهای ارتباطی مانند رایانه، پیام رسانها، HTTP،FTP وHTTPS تحلیل می کنند(سادگی نصب این سیستمها از مزایای آنها به شمار می رود).
  3. DLP کشف داده های در حال استراحت Embedded DLP: سیستمهای DLP کشف داده های در حال استراحت(داده ذخیره شده) را برای شناسایی نواحی مخاطرات، یعنی جاهایی که داده های محرمانه در مکانهای نامناسب و ناامن ذخیره شده اند، بررسی می نمایند. این سیستمها در بسیاری موارد به صورت جداگانه و مستقل نبوده بلکه به عنوان قسمتی از DLP های شبکه موجود می باشند. ارزش راه حل های شبکه و کشف داده با توجه به دیدی که از نحوه جریان اطلاعات به دست می دهند، بیشتر کمک به مدیران برای شناسایی داده و اصلاح نمودن فرایندهای کسب و کار نادرست، شناسایی و جلوگیری از افشای داده های حساس و فراهم نمودن روشی برای پشتیبانی از فعالیت های بازرسی می باشد.

امکانات یک سامانه جلوگیری از نشت اطلاعات:

یک راه حل جامع DLP با مدیریت و کنترل خط مشی های تعریف شده برای سازمان، از نشت اطلاعات با استفاده از کانالهای مختلف ارتباطی جلوگیری می نماید که به صورت فهرستوار در ادامه بیان می شود:

  • تعریف خط مشی: یک راه حل DLP خوب باید بتواند امکان تعریف و مدیریت خط مشی ها را به راحتی فراهم آورد.
  • شناسایی داده: سیستمهای DLP از روشهای مختلفی برای شناسایی داده های (در حال حرکت، در حال استراحت یا در حال استفاده) حساس و محرمانه استفاده می کنند. این سیستمها، روشهای مختلفی برای تحلیل دقیق محتوا بر اساس کلمات کلیدی، لغت نامه، عبارات منظم یا انطباق سند به کار می برند. قدرت موتور تحلیل و شناسایی داده DLP ها، دقیقن متناظر با میزان صحت آن در شناسایی داده هاست که با نتیجه ی اشتباهی مثبت یا نتیجه ی استباهی منفی آنها ارتباطی مستقیم دارد.
  • پاسخ به حوادث: سازمان باید بتواند سریعن به حادثه ای که اتفاق میفتد، پاسخ دهد.
  • پایش شبکه: قابلیت پایش شبکه در راه حل های DLP، امکان بازرسی ترافیک شبکه را فراهم می آورند و در نتیجه، دید مناسبی از انواع داده های موجود در ترافیک شبکه در اختیار ما قرار می دهند. وجود این نگاه، برای تحلیل و گزارش و نیز ایجاد خط مشی های مناسب، حیاتی است.
  • امنیت وب: حملات وب برای دزدیدن اطلاعات حساس و محرمانه، ارتباط  تنگاتنگی بین امنیت وب و ابزارهای جلوگیری از نشت داده ایجاد می کنند.
  • امنیت رایانامه: رایانامه، یکی از ساده ترین روشهای ارسال اطلاعات محرمانه و حساس است. اطلاعات محرمانه در بدنه و یا به صورت ضمیمه آن قرار می گیرند.
  • کشف داده: کشف مکان داده های حساس در سرورها، پایگاه داده ها، نقاط پایانی و دیگر مکان ها که آیا داده مطابق با خط مشی سازمان در مکان امنی ذخیره شده است یا خیر، یکی از قابلیت های سیستم های DLP میباشد. کشف داده به طور پیوسته، ذخیره سازی داده های حساس را پایش می نماید و در صورت لزوم آنها را حذف و یا رمزنگاری می کند. همچنین پویش مکانهای دوردست با پهنای باند کم ممکن می باشد.
  • امنیت نقاط پایانی: نقاط پایانی یا لپ تاپ ها در سیستم های DLP نیاز به توجه خاصی دارند زیرا این وسائل دارای چندین روش برای انتقال داده هستند. کاربران در نقاط پایانی می توانند داده ها را در رسانه داخلی آن ذخیره کنند یا بوسیله رسانه های قابل حمل مانند حافظه USB،CD، چاپ مستقیم یا شبکه ای منجر به نشت اطلاعات گردند.
۰ موافقین ۰ مخالفین ۰ ۱۰ دی ۹۹ ، ۱۳:۴۹

در سالهای اخیر امنیت سایبری صنایع زیرساختی و حساس به موضوعی مهم برای دولتها و نهادهای امنیتی کشورها تبدیل شده است. وجود برنامه ها و نقشه های راه برای امن سازی زیرساختهای حساس و حیاتی در کشورهای پیشرفته گواهی بر این مدعاست. در دهه گذشته رخدادهای سایبری متعددی در صنایع مختلف دنیا رخ داده است. برخی حملات توسط هکرها به صنایعی انجام شده که سیستمهای کنترلی آنها متصل به اینترنت یا شبکه های عمومی دیگر بوده اند. برخی از این حملات سایبری مربوط به صنایعی بوده که اتفاقاً از اینترنت جدا بوده اند، اما با نفوذ یک بدافزار صنعتی به سیستمهای کنترلی آنها مورد حمله قرار گرفته اند. از معروفترین بدافزارهای صنعتی دنیا در سالهای اخیر، می توان به استاکس نت، هاوکس، دوکو، رد دراگون اشاره نمود.

همزمان با مهم شدن مباحث امنیت سایبری صنایع در دنیا، در کشور ما نیز فعالیتهایی جهت بهبود وضعیت امنیتی صنایع مهم توسط نهادهای امنیتی انجام شده است. بعد از وقوع حمله سایبری به استاکس نت به ایران در سال 2010 میلادی یک تلنگر جدی به مدیران و کارشناسان صنایع کشور وارد شد و در پی آن جداسازی شبکه های صنعتی از اینترنت در دستور کار قرار گرفت و تمهیدات اولیه برای کنترل پورت های USB کامپیوترهای مهم صنعت صورت گرفت.

 در وضعیت کنونی یکی از مشکلات اساسی در صنایع کشور عدم وجود ابزارهای امنیت سایبری جهت شناسایی حملات و ثبت رخدادها روی سامانه های کنترلی صنعتی است. با وجود اینکه در چند سال گذشته موارد متعددی از انواع سوانح و اختلالات در صنایع حیاتی و حساس کشور نظیر پالایشگاهها و پتروشیمی ها رخ داده است، اما به دلیل نبودن ابزارهای امنیتی هیچگاه کارشناسان امنیت قادر به بررسی کامل رخداد از دیدگاه سایبری نبوده اند. چه بسا موارد مشابه در صنایع مختلف رخ داده باشد. حال آنکه باید با توجه به شرایط سیاسی دنیا، وقوع حملات سایبری به کشور را بسیار محتمل دانست. متأسفانه از آنجایی که سامانه های کنترل صنعتی کشور ایران با استفاده از تکنولوژیهای وارداتی (عمدتاً اروپایی و ژاپنی) بنا نهاده شده است، لذا کمبود دانش و عدم آگاهی کافی از آسیب پذیریهای آنها به عنوان جدیترین مشکل در امن سازی آنها است. از سوی دیگر مدیران ابزار دقیق که کاربر اصلی این سامانه ها هستند دارای تخصص مهندسی برق و کنترل می باشند و با مقوله تهدیدات سایبری آشنایی ندارند یا آشنایی کمی دارند. با یک بررسی اجمالی در کشورهای صنعتی دنیا یک برنامه اصولی برای کاهش آسیب پذیری و ارتقاء امنیت سایبری صنایع دیده می شود. این برنامه ها دارای 3 بخش عمده می باشند. بخش اول تدوین و پیاده سازی استانداردها و دستورالعملهای مربوط به موضوع امنیت سایبری در صنایع است. بخش دوم آموزش دقیق و هدفمند پرسنل موجود در صنایع و نهایتاً گام سوم به کارگیری و افزودن تجهیزات امنیتی سایبری در صنایع است.

امروزه محصولات مختلف و متنوعی برای جلوگیری از ورود و فعالیت بدافزار در محیطهای صنعتی تولید و به کارگیری می شود و شرکتهای زیادی در این حوزه در حال کار می باشند. در کنار این فعالیتها ساختارهای جدیدی برای برخورد و کمک به رخدادهای سایبری صنعتی موسوم به ICS-CERT ایجاد شده است که در مواقع بحران به کمک حادثه دیدگان بشتابند. همچنین آزمایشگاههای تأیید نمونه و ارزیابی امنیتی گوناگون برای بررسی تجهیزات جدید تولید شده در دنیا قبل از به کارگیری آنها تأسیس شده است.

در جدول زیر چالشهای مربوط به پدافند سایبری صنعتی آمده است.

 

چالشهای موجود در امن سازی واحدهای صنعتی

توانایی محدود برای اندازه گیری و ارزیابی وضعیت امنیت سایبری

نداشتن معیارهای امنیت سایبری سازگار

دشواری اثبات و اندازه گیری تهدیدات

رشد تهدیدات با افزایش سیستمهای متصل به هم

ارتباطات طراحی شده نامناسب بین سیستمهای کنترل و شبکه های سازمانی

نبود الزامات روشن برای طراحی

کاهش عملکرد سیستمهای قدیمی در صورت ارتقا ایمنی آنها

افزایش ابزارهای پیچیده هکرها

اشتراک گذاری ناکافی اطلاعات

هماهنگی ضعیف دولت و صنعت

درک ضعف از خطرات سایبری

تجارب ضعیف سرمایه گذاریهای امنیت سایبری

۰ موافقین ۰ مخالفین ۰ ۰۹ دی ۹۹ ، ۱۱:۳۳

گاهی اوقات بیشترین آسیبها و تهدیدات در فضای سیاسی و یا موارد مرتبط با آن رخ می دهدو حتی سازمانها را نیز تحت تأثیر قرار می دهد. از این رو بسیاری از صاحب نظران معتقد هستند نگاه به امنیت سیاسی به عنوان یکی از مهمترین موضوعات در کنترل بحران نقش اساسی دارد. شاید علت این امر ارتباط این مهم، با ثبات حکومتها و در سطح پایینتر سازمانها باشد. زمانی که تهدیدی در جامعه علیه حکومت و کشور وجود نداشته باشد و یا حداقل در سطحی قابل قبولی مطرح باشد، می توان در مورد امنیت سیاسی صحبت کرد. برای ایجاد امنیت سیاسی لازم است مباحث مطروحه در فضای اجتماعی، سیاسی و امنیتی را مورد توجه قرار داد. در فضای اجتماعی به طور معمول موضوعات در شکل اولیه خود در قالب پدیده نمود می یابند. این پدیده دوران تکوین خود را به صورت مخفی طی می کند، اگر توجهی به حل آن نشود، به مرور زمان تبدیل به یک موضوع شده و فضای اجتماعی را ملتهب ساخته و تبدیل به یک موضوع سیاسی می شود. موضوع سیاسی حداقل سه مرحله را تحت عناوین مسئله، مشکل و معضل، درفرآیند مشخصی طی میکند. اگر در مرحله تبدیل موضوع به مسئله برای آن چاره اندیشی نشود، این مسئله تبدیل به مشکل شده و درمرحله پیچیده تر تبدیل به معضل می شود. حل معضل بسیار سختر از حل مسئله است. معضل آستانه تحمل و یا خط قرمز جامعه است، که با عبور از آن محیطی ناامن برای حکومت ایجاد شده و به اصطلاح فضای امنیتی شکل می گیرد. در این فضا بحثی به نام خطر، حکومت را تهدید می کند که با گسترش آن بحرانهای سیاسی شکل می گیرد. وقتی این حالت حاکم شود امنیت سیاسی حکومت با خطر جدی مواجه شده و احتمال سقوط حکومت فراهم می شود. (اصغر افتخاری : 1386:35)

برای تقویت امنیت سیاسی، دولت و سیاستمداران حکومتی و حتی مدیران سازمانها باید تلاش جدی خود را برای ایجاد نظم سیاسی به کار گیرند. نظم سیاسی می تواند پایان منازعه سیاسی حداقل در داخل کشور باشد؛ به شرط آنکه بر مبنای اصول و توجه به محورهای اساسی ارزش ها، فرهنگ، تمدن، دین و قانون برنامه ریزی شود. برخی از اندیشمندان معتقدند وقتی دولتی/سازمانی وجود ندارد نظم و قانون هم وجود ندارد پس دولت و سازمانها نقش محوری در ایجاد نظم و قانون که محور اساسی امنیت سیاسی اجتماعی کشورها و در سطح خرد سازمانهاست ، داشته و می توان بر محور آن به صلح و آرامش و در نهایت امنیت رسید. اگر چه رسیدن به این امنیت در نگاه صاحب نظران اندیشه متفاوت است، اما به هر حال همه ی آنها به اهمیت نظم سیاسی واقف بوده و به وجود آن تأکید دارند و مثلاً اندیشمندان لیبرال معتقدند وقتی قراردادی برای تشکیل آن جامعه بسته شد، دوران صلح حاکم خواهد شد. در این وضعیت اگر چه خشونت سیاسی هم وجود داشته باشد، استثناست. چپی ها می گویند نظم سیاسی پایان منازعه نیست، ادامه آن به صورتی پیچیده است. این که مارکس می گوید دولت چیزی جز ابزار سرکوب پرولتاریا نیست یعنی منازعه ادامه دارد. هگل معتقد است حتی اگر نظم سیاسی به وجود آید منازعه باز هم وجود دارد. هابرماس که گفت و گوی تمدنها متأثر از اندیشه های اوست، معتقد است جامعه مدنی ای وجود خارجی دارد که در تنازع وجود داشته باشد و این تنازع به واسطه گفت و گو می تواند به ارزشهای عمومی تبدیل شود و عامل پایان دادن به تنازع است. نیکلاس لومان معتقد است جوهر سیاست منازعه است و تنازعات بشری نه تنها تقلیل نمی یابد بلکه در حال تکثیر است. هانتینگتون هم به تداوم تنازع اعتقاد دارد و بر خلاف فوکویاما می گوید باید سودای جهان یکپارچه را که کانت می گوید فراموش کرد. لیبرال دموکراتها هم فراموش کنند که می توانند جهان را تصرف کنند، در جهان حوزه های تمدنی تنازع وجود دارد و به صلح نمی انجامد. هانتینگتون از تنازع تمدنی در عرصه بین المللی و لومان در حوزه قلمرو دولت بحث می کنند اینکه دولت ـ ملت می شکند و جامعه انسانی کثرت پیدا می کند و سبب بیگانگی قلمرو بشری می شود به گونه ای که دیگر توان برقراری گفت و گوی تمدنها نخواهد بود. به هر حال در ذیل دولتها و حتی عرصه بین الملل کثرت مداومی وجود دارد که حد وسط تنازع است . این امر باعث شد تا بسیاری از اندیشمندان معتقد شوند جهان به اوج آشوب رسیده است.

همه مواردی که در مورد موضع سیاسی طرح شد در مورد سایر موضوعات غیرسیاسی که سازمانها با آن روبرو هستند مصداق دارد. در واقع تمامی سازمانها با هر سه موضوع تکوین، ظهور و گسترش موارد مبتلا به در سازمانها با آن روبرو هستند که این مهم را می توان همانند درختی تشبیه نمود که ریشه آن همان دوران تکوین و شکل گیری را طی می کند ک به طور معمول پنهان است و دیده نمی شود . این مرحله در ادامه می تواند به صورت ساقه درخت که همان مرحله ظهور است نمود پیدا کند و در مرحله پایانی در قالب شاخ و برگ گسترش یابد که در این مرحله کنترل آن سخت و دشوار خواهد بود .

نمدار سندرز

منبع: راهبردهای سازمانی و مدیریت بحران، مصطفی ساوه درودی

۰ موافقین ۰ مخالفین ۰ ۰۷ دی ۹۹ ، ۱۱:۵۹